Parolga asoslangan autentifikatsiya haqida batafsil ma'lumot
Ushbu algoritmlarning afzalliklari va kamchiliklari
Download 25.86 Kb.
|
6- Parolga asoslangan autentifikatsiya
Ushbu algoritmlarning afzalliklari va kamchiliklari
Parolga asoslangan autentifikatsiya tizimlarida keng tarqalgan shifrlash algoritmlarining afzalliklari va kamchiliklari: Kengaytirilgan shifrlash standarti (AES): Afzalliklari: Yuqori xavfsizlik Keng doiradagi platformalarda samarali ishlash Bir qator kalit o'lchamlarini qo'llab-quvvatlash Kamchiliklari: To'g'ri amalga oshirilmasa, yon kanal hujumlariga qarshi himoyasiz Cheklangan parallellashtirish imkoniyatlari Muayyan stsenariylarda ma'lum kriptografik hujumlarga mumkin bo'lgan sezuvchanlik Blowfish: Afzalliklari: Tez va samarali ishlash Bir qator kalit o'lchamlarini qo'llab-quvvatlash To'g'ri amalga oshirilganda kuchli xavfsizlik Kamchiliklari: Tegishli kalit hujumlari kabi ba'zi kriptografik hujumlarga nisbatan zaif Boshqa algoritmlarga nisbatan cheklangan foydalanish va qo'llab-quvvatlash Ba'zi stsenariylarda boshqa algoritmlarga qaraganda kamroq xavfsiz RSA: Afzalliklari: Yuqori xavfsizlik Keng qo'llaniladi va qo'llab-quvvatlanadi Bir qator kalit o'lchamlarini qo'llab-quvvatlash Kamchiliklari: Samarasiz ishlash, ayniqsa katta ma'lumotlar to'plamlari uchun Ba'zi kriptografik hujumlar, masalan, tanlangan shifrlangan matn hujumlari uchun zaif Cheklangan parallellashtirish imkoniyatlari SHA-256: Afzalliklari: Tez va samarali ishlash To'qnashuvlarga va tasvirdan oldingi hujumlarga kuchli qarshilik Keng qo'llaniladi va qo'llab-quvvatlanadi Kamchiliklari: Shifrlash algoritmi emas, shuning uchun ma'lumotlarni shifrlash yoki parolini hal qilish uchun ishlatib bo'lmaydi Ba'zi kriptografik hujumlarga, masalan, uzunlikdagi hujumlarga nisbatan zaif Cheklangan kalit o'lchamlari Bu parolga asoslangan autentifikatsiya tizimlarida qo'llaniladigan shifrlash algoritmlarining afzalliklari va kamchiliklarining bir nechtasi. Tanlangan maxsus algoritm tizimning o'ziga xos talablariga, jumladan, xavfsizlik, ishlash va mavjud tizimlar bilan muvofiqligiga bog'liq. Autentifikatsiya tizimining xavfsizligi va samaradorligini ta'minlash uchun ehtiyotkorlik bilan baholash va to'g'ri algoritmni tanlash muhimdir. Parolga asoslangan autentifikatsiya hujumlarga qarshi himoyasiz tomonlari. Parolga asoslangan autentifikatsiya tizimlari bir necha turdagi hujumlarga nisbatan zaif bo'lishi mumkin, jumladan: Brute force hujumlari: Ushbu turdagi hujumda tajovuzkor to'g'ri parol topilmaguncha, har qanday belgilar kombinatsiyasini muntazam ravishda sinab ko'rish orqali foydalanuvchi parolini topishga harakat qiladi. Ushbu hujumni taxmin qilish jarayonini avtomatlashtiradigan maxsus vositalar yordamida samaraliroq qilish mumkin. Lug'at hujumlari: Ushbu turdagi hujumda tajovuzkor foydalanuvchi parolini taxmin qilish uchun tez-tez ishlatiladigan parollar yoki lug'atdagi so'zlar ro'yxatidan foydalanadi. Ushbu turdagi hujum Brute force hujumiga qaraganda samaraliroq bo'lishi mumkin, chunki ko'p foydalanuvchilar lug'atda topilishi mumkin bo'lgan oddiy yoki umumiy parollardan foydalanadilar. Fishing hujumlari: Ushbu turdagi hujumda tajovuzkor o'zini qonuniy veb-sayt yoki xizmat sifatida ko'rsatish orqali foydalanuvchini o'z parolini ochish uchun aldaydi. Masalan, tajovuzkor mashhur veb-saytga o'xshab soxta kirish sahifasini yaratishi va foydalanuvchidan parolini kiritishni so'rashi mumkin. Man-in-the-middle hujumlari: Ushbu turdagi hujumda tajovuzkor foydalanuvchi va server o'rtasidagi aloqani to'xtatadi va foydalanuvchi parolini o'g'irlaydi. Bu shifrlanmagan trafikni tinglash yoki shifrlangan trafikni ushlab turish uchun soxta SSL sertifikatidan foydalanish orqali amalga oshirilishi mumkin. Shoulder surfing: Ushbu turdagi hujumda tajovuzkor foydalanuvchi parolini o'g'irlash uchun uning yelkasiga qaraydi. Buni shaxsan yoki kuzatuv kameralari yordamida amalga oshirish mumkin. Insayder hujumlari: Ushbu turdagi hujumda tizim yoki ma'lumotlar bazasiga ruxsat berilgan tajovuzkor parollar yoki boshqa maxfiy ma'lumotlarni o'g'irlash yoki buzish uchun o'z kirish huquqidan foydalanadi. Ushbu turdagi hujumlarni yumshatish uchun parolga asoslangan autentifikatsiya tizimlari kuchli parol siyosati, ko'p faktorli autentifikatsiya, tezlikni cheklash va shifrlash kabi turli xil xavfsizlik choralarini qo'llashi mumkin. Bundan tashqari, foydalanuvchilar kuchli, noyob parollardan foydalanish va bir nechta hisoblarda parollarni qayta ishlatish kabi keng tarqalgan xatolardan qochish muhimligi haqida ma'lumot olishlari mumkin. Download 25.86 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling